前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >经验分享 | 聊一聊我是如何学习网络安全的(入门阶段)~

经验分享 | 聊一聊我是如何学习网络安全的(入门阶段)~

作者头像
Ms08067安全实验室
发布2021-11-30 10:47:43
5720
发布2021-11-30 10:47:43
举报

文章来源|MS08067 Web漏洞挖掘培训班 第2期

本文作者:学员A(红队培训班2期、Web漏洞挖掘班2期学员)

写在最前

文字和视频具体哪个好,也是各说各有道理,但是我想说的是,你需要找到一个适合你自己的方法,这样可以让你成长的道路上少走一些弯路,找到适合自己的方法可以让你在学习的道路上事半功倍。

近期收获

就拿最近的两次课来说,我收获到的两点启蒙。

一个就是环境还是得自己搭建,虽然docker拉个镜像快的很,但是这个镜像不一定阉割了什么东西的说,而且也不好查看里面到底有哪些文件,个人还是觉得可视化的页面能快速清晰的看到环境的差异,比如Windows的靶机就好的多(别杠,杠就是你对)

还有一个就是,要了解漏洞的原理(这里又要说装bility的话了,就是不光知其然,也要知其所以然),那当然就要查看源码了,这个也是我推荐图形化环境的原因。

实际例子

先举第一个例子

比如我用dvwa的这个靶机,来试验xss的漏洞我是可以弹出来alert(1),输入下面的攻击语句

可以得到预期的结果,弹出alert(1)

但是为什么会弹出alert(1),这个是不是更值得考虑呢,从网页的源代码中可以看到这些内容

同样的攻击语句,这个是low级别的网页源码

这个是medium级别的网页源码

看了网页源码你只能知道后端给你返回的结果,通过这个结果进行判断然后再尝试攻击利用。

但是你如果是个开发人员或者需要给开发人员提供解决方案的人呢,那么你就需要了解原理,那么是不是看看源代码更好,

比如看了这个源代码,low级别的根本没有防御

再比如medium级别是把给过滤了

所以第一次的攻击语句对于medium级别是不生效的,后端返回的内容是下图中的内容

如果我知道了源码内容,用双重就解决了这个问题

仍然可以触发xss,还是可以达到目的

但是如果此处用docker,那看着也不太方便,且不说你得先用命令进入docker,进去之后你还得查询到这个文件的路径,当然了,找到文件之后你可以cat一下这个文件,你也可以通过xmanager下载到本地,感觉步骤好多,真的好不方便的说,而且重点是也不直观呀。

再举个例子

再比如我又做了又一套靶机进行试验,自己上传了一个cmd的小马到靶机,这个靶机把小马放到了哪个位置,是不是有生效,这些都可以在linux的环境上看到,但是windows似乎更方便一些

比如专业工具跑起来

直接一目了然

用Linux的find倒是可以,但是对于不习惯敲代码的人来说,确实不友好。

顺着这里接着说通过cmd的小马做了一系列操作

比如开启反向代理,然后通过反向代理连接到内网环境,这个是不是也是windows看到的效果更加方便呢,比如用这台电脑模拟dmz边界机

这个电脑是攻击电脑

攻击电脑本来是无法访问到内网机的(内网机找了一台linux靶机是10段的)

反向代理开启之后,攻击端可以访问内网的靶机(linux)了

这个时候windows效果看起来对比极佳,上图的效果特别明显。

所以综合起来个人建议还是用windows进行环境搭建,因为直观,更因为可以方便看到里面所有的东西。

另外,一个小的建议,windows的搭建需要用到虚拟机,这个工具也是非常好用,虚拟网卡这里添加一下就好。

既然你尝试了docker,那这个动作比docker还简单一些,找找资料应该就会了,网卡的知识稍微懂点即可。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-11-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档